مفهوم مرکز عملیات امنیت یک اصطلاح عمومی برای توصیف یک بخش یا تمام یک سکو و هدفش ارائهی سرویسهای کشف و واکنش به حوادث امنیتی است. بر طبق این تعریف، مرکز عملیات امنیـت باید پنج عملگر تولید، جمعآوری، ذخیره، تحلیل و واکنش به رخداد امنیتی را داشته باشد.
به گزارش گرداب، مرکز عملیات امنیت، تجهیزات امنیتی را بهمنظور سروکار داشتن با رخدادهای امنیتی بهطور هماهنگ تجمیع و ایزوله میکند ﻭ میتواند شرح وقایع و اخطارها را از تجهیزات امنیتی شبکه برای ایجاد یک استراتژی مدیریت امنیت جدید، جمعآوری و تحلیل کند. تحلیل همبستگی رخداد یکی از عملکردهای اصلی مرکز عملیات امنیت است که میتواند از گزارشهای اشتباه ﻭ تکراری جلوگیری کند، برای یافتن برخی از تهدیدات بالقوه همکاری داشته باشد و کارایی و امنیت شبکه را بهبود بخشد.
مرکز عملیات امنیت یک ساختار فیزیکی و منطقی تخصصی در ارائه سرویسهای مدیریتشده و حرفهای در زمینه امنیـت فناوری اطلاعات است. مرکز عملیات امنیت درواقع یک برج مراقبت است که برای محافظت ۲۴ ساعته در ۳۶۵ روز سـال توسط یک گروه امنیتی شامل تحلیلگران، مهندسان سامانه و آزمونکنندههایی که به ترتیب برای نظارت در دنیـای واقعـی، مدیریت امنیت تجهیزات و فعالیتهای ارزیابی امنیت به کار گرفته میشوند مورد استفاده قرار میگیرد.
مرکز عملیات امنیت از زیرساختهای منحصربهفرد، شامل یک مجموعه از برنامههـای کـاربردی مختلـف بـرای مـدیریت مسائل امنیتی، تشخیص الگوی حمله، دانش و نگهداشت فناوری و مدیریت دارایی استفاده مـیکنـد. مرکـز عملیـات امنیت با مشتری تعامل دارد و خروجی سرویس را با او از طریق یک درگاه سادهی مبتنی بر وب که مملو از محتویات است به اشتراک میگذارد. مرکز عملیات امنیت برای فراهم کردن سرویسهای اصلی امنیت فناوری اطلاعات مورداسـتفاده قـرار میگیرد.
بهطورکلی در راهاندازی هر مرکز عملیات امنیت اهداف زیر دنبال میشود:
▪ برخورد مناسب و مؤثر با رویدادهای امنیتی و تأمین امنیت زیرساختهای اطلاعاتی در مقابل تهدیدهای احتمالی
▪ ارتقا امنیت و پایداری دادهها و خدمات بهوسیله حفاظت از زیرساختهای اطلاعاتی، ترافیک، خدمات و دادههای مشتریان
▪ کاهش زمان اختلال در ارائه خدمات به مشتری
▪ بهبود و تسریع در پاسخها و واکنشهای امنیتی
▪ بهبود کارایی شبکه و کاهش هزینههای ناشی از تهدیدها و حملات امنیتی
کاربردهای مرکز عملیات امنیت
مرکز عملیات امنیت برای فراهم کردن سرویسهای اصلی امنیت فناوری اطلاعات مورداستفاده قـرار مـیگیـرد. برخـی از کاربردهای مرکز عملیات امنیت در ادامه شرح داده شده است.
- نظارت امنیت
سطح پیچیدگی فعلی سامانههای فناوری اطلاعات، به دلیل تولیداتی از بعضی اطلاعات است که باید خوانده شوند، تفسـیر شوند و مدیریت و نگهداری شوند. سرویس نظارت، بر روی فعالیتهای کنترل و کشف بینظمی در شـبکه بـا اسـتفاده از کشف، نگاشت و تفسیر واقعهنگاریهای تولیدشده توسط هر بخش از زیرساختهای شبکه عمل میکند.
سرویس شامل دو بخش اصلی بهصورت زیر است:
• جزء فنآوری. شامل یک سکوی مدیریت رخـداد و اطلاعـات امنیتـی مهندسـی و پیـادهسـازی شـده بـا هـدف متمرکزسازی و مدیریت واقعهنگاریها و در دسترس قرار دادن این اطلاعات برای گروه امنیت اسـت. بـرای ایـن منظور، تمام اطلاعات تولیدشده توسط تجهیزات ارسال، جمعآوری و متمرکز میشوند. موتور بیشتر اطلاعـات را ذخیره میکند و آنها را برای گروه امنیت بهمنظور تحلیل، نگاشـت و ایجـاد گـزارش و مـدیریت بحـران مطـابق باحالتهای تعیینشده و ضمانتها در دسترس قرار میدهد.
• جزء تحلیل. یک جزء اساسی از سرویس نظارت، تحلیل و جمعآوری دادههای انجامشده بـا کارهـای تحلیلـی در مرکز عملیات امنیت است. این فعالیت تنها منحصر به فعالیتهای قبلی برای اعلان اخطار، پاسـخهـای بلادرنـگ، آمادهسازی گزارش و مانند اینها نیست؛ بلکه شامل پیادهسازی قوانین، رویهها و راهحلها و شناسایی، ارزیـابی و پیشنهاد راهحلهای لازم و فوری نیز هست. این فعالیت یک فعالیت ارزشافزوده است بهطوریکه توسط تحلیـل-های سطح بالا با تواناییهای تضمینشدهای که وظیفه آمادهسازی و مدیریت پروژههای امنیتی پیچیده را بر عهـده دارند انجام میشود.
- مدیریت شبکه و تجهیزات امنیتی
مدیریت شبکه و تجهیزات امنیتی، مدیریت کاربردی عناصر مربوط به زیرساخت یک شبکه خاص را بـه دسـت مـیگیـرد. زیرساخت مرکز عملیات امنیت با هدف رسمیت بخشیدن به روشهای دسترسی و مـدیریت تجهیـزات پیـادهسـازی شـده است.
زیرساخت با در نظر گرفتن عناصر زیر طراحی شده است:
• انعطافپذیری برای مدیریت فنآوریهای مختلف برای مشتریان گوناگون؛
• روشهای کاربردی دسترسی و مدیریت به اشتراک گذاشتهشده توسط کارشناسان مرکز عملیات امنیت؛
• ایزوله کردن و امنیت زمینههای مختلف و شبکه؛
• پشتیبانی، نسخهبرداری و نگهداری پیکربندیها؛
• قابلیت اطمینان و افزونگی بالا.
لیست زیر خلاصهای از فعالیتهای انجامشده توسط سرویس مدیریت شبکه و تجهیزات امنیتی است:
• مدیریت عادی: پیشنهادها، بهروزرسانی و الحاق آسیبپذیریهای کشفشده جدید؛ اجرای رویههای بازگشـتی و عملیاتی؛ بهروزرسانی امضای سامانه.
• حل مسائل: همکاری با برنامههای کاربردی مشتری، سامانه و مدیران شبکه؛ حل مشکل بینظمی.
• نگهداری اصلاحی: برنامهریزی و اجرای اقدامات نگهداری عادی و فوقالعاده با عملیات اصلاحی با هدف افزایش و بهبود سطوح امنیتی زیرساخت مدیریت شده.
• نگهداری تکاملی: تغییر معماری با هدف بهروزرسانی تجهیزات مدیریت شده.
• مدیریت تغییر: تغییر سیاست و پیکربندی مطابق با برنامهریزیهای توافق شده؛ معرفی تجهیـزات فیزیکی/منطقـی جدید برای زیرساخت؛ مدیریت سیاست کاربر و گروه.
- مدیریت تقلب
نامهای تجاری غیرقانونی بر روی اینترنت باعث افزایش مشکلات شدهاند که نمیتوان آنها را نادیده گرفت. سازمانهـا – بدون در نظر گرفتن بخش صنعتی- برای اطمینان از حق انحصاری استفاده از نامشـان دچـار مشـکلاتی هسـتند. حملـه و سوءاستفاده آنلاین از نام تجاری در انواع و اندازههای مختلفمعمولا با نام دامنه جعلی فروشگاههای برخط خـاص اتفـاق میافتد.
روشهای سوءاستفاده مختلف هستند، امامعمولا هدف یکسانی دارند: ایجاد هویت برای شرکتی جعلی. با سرویس مدیریت تقلب مقابله بیدرنگ با استفاده غیرقانونی از نام تجاری بر روی کل اینترنت امکانپذیر میشود. از طریق ترکیـب نظارت وب و ثبتنامهای دامنههای مرتبط با انجام تحلیل توسط گروه امنیت مرکز عملیات امنیـت، سـرویس یـک برنامـه محافظت از نام تجاری را برای شناسایی سریع در برابر قانونشکنان به کار میگیرد تا از یک پاسخ پایدار و سریع اطمینـان حاصل کند.
تعدادی از روشهای گوناگون میتوانند برای انجام تقلبهای برخط مرتبط با استفاده از تصویر شرکت به کار گرفته شوند. برخی از آنها در زیر معرفی شدهاند.
▪ استفاده نامناسب از نام تجاری. شناسایی و حذف تقلبهای برخط و بازار خاکستری یکی از اهداف مجموعه راه-حلها برای محافظت از شناسه شرکت است. آسیبها به نام تجاری و تصویر بـا اسـتفاده از فـروش محصـولات غیرمجاز، تقلبها و منحرف کردن افکار با استفاده از بازار خاکستری در بخشهای رقابتی را میتوان با استفاده از راهحلهایی که باعث افزایش شفافیت بر روی فعالیتهای برخط غیرقانونی از طریق سادهسازی و تسریع رویههای شناسایی سوءاستفادهها میشود را از بین برد.
▪ شبیهسازی قسمتهایی از یک سایت اینترنتی فیشینگ. (یک روش تقلب برخط است که از روشهای مختلفـی برای گمراه کردن کاربر و متقاعد کردن او برای دادن اطلاعات حساس و شخصی خود مانند نام کـاربری، رمـز عبـور، شماره کارت اعتباری و مانند این) استفاده میکند. بیشترین حمله از طریق مـتن پسـت الکترونیکـی و پیونـدهای فریبنده برای سایتهای تقلبی انجام میشود. حملهکنندهها اغلب گروههای بزهکاری هستند که انتظار تعداد زیادی از کاربرانی را که در تله میافتند دارند و معمولا به اطلاعات دلخواه خود دست پیدا میکنند.
▪ فارمینگ: این روش برای پشتیبانی از فیشینگ بهمنظور متقاعد کردن کاربر به قانونی بودن سایتهای تقلبی به کار میرود. حملهبر روی DNS با استفاده از تغییر آدرسهای IP مرتبط با سایتهای شرکت انجام میگیرد. در ایـن مورد کاربر نمیتواند ازآنچه در هنگام واردکردن کلیدهای درست برای اتصال به سایت موردنظر اتفـاق مـیافتـد آگاهی یابد و به یک سایت که برای دزدی از کارتهای اعتباری است منتقل میشود.
▪ استفاده از دامنههای منقضی. یک تلاش برای سوءاستفاده از نام تجاری، مانند حملههای فیشینگ و فارمینگ، اغلب با استفاده از یک دامنه شامل نام تجاری شرکت یا یک تغییـر در آن انجـام مـیشـود. بـه ایـن دلیـل، دامنـههـای ایجادشدهای که میتوانند مورد بهرهبرداری قرار گیرند با این روش همواره نظارت میشوند.
سرویس مدیریت تقلب مرکز عملیات امنیت بر یک زیرساخت اختصاصی فنی مبتنی است:
▪ نظارت مستمر یک بازه وسیع از دادهها بهمنظور یافتن مدارکی برای فعالیتهای فیشینگ، دادههای به دست آمده از پستهای الکترونیکی، گروههای خبری، هرزنامهها، مراجعهکنندگان و محیطهای ثبتنام؛
▪ جمعآوری اطلاعات مربوط به ثبتنام دامنههای جدید و یا نظارت بر وضعیت دامنه موجود با هدف جلوگیری از استفاده از دامنههای ثبتشده (یا منقضی) یا دامنههای مشابه نام تجاری بـهمنظـور حفاظـت در مقابـل گـروههـای بزهکار؛
▪ جمعآوری و تحلیل فعالیتهای موتورهای جستجو بر روی وب بهمنظور جستجو برای صفحات جدیـد اینترنتـی برخی نامهای تجاری خاص بهمنظور شناسایی استفادههای غیرقانونی یا قانونی؛
▪ نظارت پایدار شبکهها و ارائهکنندگان سایتهای مخرب؛
▪ مدیریت فعالیتهای ارائهکنندگان و سازمانها بهمنظور مسدود کردن سایتهای جعلی مشابه.
- ارزیابی امنیت
تست و بررسی فعالیتها باید فاصله بین طراحی هنری و عملکرد واقعی سامانه را پر کند. این فعالیـتهـا همچنـین بـرای بهبود وضعیت امنیتی شرکتها بسیار مهم هستند. یک برنامه تست و بررسی کامل و مؤثر با مدیریت عملکرد سامانه تجمیع شده است. این امر به کاربر اجازه میدهد تا از حوادث امنیتی جلوگیری کند. بهبیاندیگر، یک فعالیت بازسازی بعدازآنکـه رویدادی مخرب رخ داد میتواند یک تلاش غیر مؤثر باشد و مقدار زیادی از پول و فکر را هزینه کند.
فعالیتهـای تسـت بایدکاملا در مدیریت ریسک شرکت قرار داده شوند. بااینحال، برای استفاده از مدلی که تنها از یک روش نفوذ و اتصال۱ استفاده میکند محدودیتهایی وجود دارد: ارزیابی آسیبپذیری نرمافزار به تشخیص نواقص آن کمـک مـیکنـد بنـابراین نصب وصلهها بدون تحلیل علت مشکل، بهعنوان یک راهحل مناسب برای مسائل امنیتی پیشنهاد نمیشود.
در این زمینه بسیار مهم است که یک مدیریت صحیح از مخاطرههای مرتبط با سامانههای فناوری اطلاعات شرکتها انجام گیرد. چنین مدیریتی نمیتواند بدون چرخه بررسی فعالیتها مؤثر باشد.
این فعالیتها باید شامل موارد زیر باشد:
• مردم، کسانی که بایدکاملا آموزشدیده و آگاه شده باشند؛
• سیاستها و رویههای همسو با نیازمندیهای شرکت؛
• فناوریهایی که به پیادهسازی فرآیندهای مؤثر کمک میکنند. فعالیتهای تست محدود به جنبههای فناورانه محض نیستند، آنها همچنین باید برای عملیات کشف آسیبپذیری سـامانه که میتواند نتایجی را در یک وضعیت امنیتی غیر صحیح داشته باشد فعالشده باشند.
جنبه بسیار مهم دیگر متدولوژی بهکاررفته برای اجرای آزمونها و ارزیابی نتایج است. بـهمنظـور سـازگاری نیازمنـدیهـا، ارزیابی امنیت شامل واحدهای زیر است.
• کشف شبکه و سرویس. فعالیتهای کشف شبکه و سرویس برای ارزیابی آسیبپذیری معرفی شدهاند. هدف آنها جمعآوری مقدار زیادی اطلاعات از برنامههای کاربردی تستشده و سامانهها و از مالکان و مدیران آنها است.
• ارزیابی آسیبپذیری شبکه. هدف این فعالیت شناسایی تمام سامانههای اصلی تستشده با استفاده از ابزار پویش خودکار است. استفاده از ابزار خودکار اجازه میدهد تا تعداد زیادی سامانه در یک مـدتزمـان محـدود بررسـی شوند.
• تست نفوذ. هدف این فعالیت استفاده از آسیبپذیریها در سامانهها بهمنظور به خطر انداختن جامعیت، محرمانگی و در دسترس بودن اطلاعات و سرویسها است. هدف نهایی این است که درجه امکانپذیری یـک حملـه تعیـین شود و خسارات آن در موردی که با موفقیت انجامشده است بررسی شود.
• تست برنامههای کاربردی وب. امنیت برنامه کاربردی باید عموما از طریق یک نـرمافـزار طراحـی تضـمین شـود. متأسفانه رویه تعدادی از توسعهگران بر این دلالت ندارد که یک مرحله تست استاندارد برای مسائل امنیتی قبل از آنکه برنامه کاربردی منتشر شود قرار دهند. نتیجه آن میشود که تعدادی از مسائل امنیتی زمانی شناسایی میشوند که نرمافزار تولید و منتشرشده است، بهطوریکه روند ناکارآمد، و اغلب در بازسازی ساختار بسیار هزینهبر اسـت. هدف این فعالیت کشف و پیشنهاد تغییرات بهمنظور ارائه به توسعهگران نرمافزار در مهندسی نرمافزار است.
• ارزیابی بیسیم. شبکههای بیسیم همان آسیبپذیریهای شبکههای سیمی را دارند؛ بااینحال، در مورد شبکههای بیسیم، سیگنال نمیتواند درون یک رسانه فیزیکی مانند کابل محدود شود و بنابراین برخی آسیبپذیریها فراوان میشوند. فعالیتهای تست میتوانند برای مشخص کردن مجموعهای از آسیبپذیریها مورد استفاده قرار گیرند.
• ارزیابی تلفن. هدف این فعالیت شناسایی احتمال نقض امنیت توسط ارتباطات داخلی بین شبکههای تلفن قدیمی
ﻭ شبکههای داده از طریق شناسایی حملههای احتمالی داخلی و خارجی و سوءاستفادهها اسـت. تعـدادی از ایـن مشکلات به علت سختی کنترل مودمهای مجاز و غیرمجاز مورد استفاده است.
- سازگاری سیاست
اطمینان از همسویی با سیاستهای شرکتها و محدودیتهای استاندارد، روندی اسـت کـه عملکـرد، فکـر و یکپـارچگی حقوقی شرکتها را حفظ میکند. فعالیت نمیتواند با پیادهسازی ساختار خودکار جمعآوری و گزارش محدود شود، اما باید شامل عملکردهای بسیار پیچیدهای باشد:
• تحلیل محتوا در مقایسه با استاندارد مرجع؛
• هماهنگی ساختارهای سازمان و فرآیندها با نیازمندیهای اجباری استاندارد؛
• بررسی دورهای نظارت پایدار و اطمینان از سازگاری؛
• انتشار گزارشهای فنی و مدیریتی.
یکی از سیاستهای تعریف شده با یک مجموعه از قوانین، لازمه سفارشی بـودن روش اسـت. یـک لیسـت نمونـه از فعالیتهایی که میتوانند برای فهم تواناییهای موردنیاز مفید باشند بهصورت زیر است:
• توسعه و اصلاح نرمافزار
• تأمین نیازمندیهای امنیتی
• تعریف منابع ضروری
• محافظت در برابر نرمافزار مخرب
• ثبت رخدادها
• محافظت از شبکه
• مدیریت مزایا
• شناسایی و تأیید هویت
• وقفههای نشست
• ایزوله کردن سرویسهای بحرانی
• هماهنگسازی جدول زمانی سامانه
• تأیید دادهها
• رمزنگاری
• محافظت از منبع کدها
• تأیید امنیت سامانه
-سیاست امنیت
آسیبپذیریهای جدید که مخاطره وقوع فعالیتهای مجرمانه فناوری اطلاعات را افزایش میدهنـد هـر روز کشـف و منتشر میشوند. بهمنظور کمینه کردن مخاطرات، تلاشهای ویژهای باید بـرای افـزایش سـطح امنیـت سـامانه فنـاوری اطلاعات از طریق یک بررسی پایدار امنیت پیکربندیها انجام گیرد. بهمحض آنکه یک سامانه جدید شـروع بـه اجـرا کند، یک مخاطره وابسته به فضای خالی بین سطح امنیت واقعی و وضعیت ایدهآل که سامانه بدون آسیبپذیری اسـت وجود دارد.
این مخاطره به علت آسیبپذیریهای سامانه عملیاتی و برنامههای کاربردی آن و با استفاده از پیکربنـدی-های نامناسب ایجاد میشود. با گذر زمان به علت کشف آسیبپذیریهای جدید، این مخاطره افزایش مییابد.
سرویس سیاست امنیت، تحلیلکنندهها و تست کنندههای مرکز عملیات امنیت را با اهداف زیر ارائه میکند:
• به دست گرفتن عملکرد سامانه و برنامههای کاربردی برای یک سطح امنیت مناسب با اصلاح پیکربندیهایی که میتوانند منجر به آسیبپذیری شوند؛
• حفظ یک سطح امنیت بالا برای سامانههای عملیاتی و برنامههای کاربردی از طریق یک برنامه کاربردی دقیق و یا از طریق میزانسازی پیکربندی بهمنظور حذف نقضکنندههای خطرناک امنیت؛
• پیشنهاد راهحلهای جایگزین اگر معماری، پیکربندیها و یا سیاستهای پیاده شده به برنامههای کاربردی یـا اندازهگیریهای صحیح اجازه فعالیت ندهند.